快讯 | TLS 1.3遇上麻烦了

栏目: 编程工具 · 发布时间: 5年前

近期,研究人员发现了一种新型的Bleichenbacher攻击变种,而这种新型的加密攻击可以破坏加密的TLS流量。

快讯 | TLS 1.3遇上麻烦了

研究人员表示,这种技术能够破解已加密的TLS流量,并允许攻击者拦截和窃取我们均认为是非常安全的那些网络通信数据。这种新型的降级技术主要针对的是最新版本的TLS协议,即TLS v1.3。

实际上,这种加密破解技术并不是才出现的,因为此前曾有过一个原始版本,即Bleichenbacher攻击。这种攻击技术是由瑞士密码学家Daniel Bleichenbacher命名的,并在1998年成功地对一个使用了RSA加密算法的系统进行了实际的攻击演示。多年以后,研究人员基于原始的Bleichenbacher攻击开发出了现在这个新型的Bleichenbacher攻击变种技术。实际上,研究人员在每一年都会对这种攻击技术进行升级,比如说 2003 2012 2012 2014 2014 2014 2015 2016 (DROWN) 2017 (ROBOT) , 以及 2018

研究人员之所以要设计出这些变种版本的攻击技术,主要是因为TLS加密协议的开发人员想要通过增加一定的安全保护措施来提升RSA解密密钥的猜测难度,而并没有打算替换掉不安全的RSA算法。

这些应对措施在TLS标准(RFC 5246)的第7.4.7.1章节中有明确定义,但是多年以来,很多硬件和软件供应商并没有遵守标准文档中定义的实践规范。正是因为供应商在产品实践过程中的这些失败,导致了目前许多支持TLS的服务器、路由器、防火墙、VPN和编码库仍然无法抵御Bleichenbacher攻击。

研究人员在其发布的技术白皮书中对最新的Bleichenbacher攻击变种进行了详细的介绍,感兴趣的同学可以点击阅读以了解详情:【 传送门 】。

这群来自全球各地的七名研究人员还发现了一种破解RSA PKCS#1 v1.5的新方法,而这种加密算法是目前最常见的RSA配置(用于实现TLS连接加密)。除了TLS之外,新型的Bleichenbacher攻击还可以对Google最新的QUIC加密协议进行攻击。

研究人员表示:“我们对九种不同的TLS实现进行了测试,其中的七种被发现存在安全问题,其中包括 OpenSSL Amazon s2n MbedTLS Apple CoreTLS Mozilla NSS WolfSSL GnuTLS 。”

如需了解更多详细信息,请搜索下列CVE漏洞识别符:CVE-2018-12404, CVE-2018-19608,CVE-2018-16868, CVE-2018-16869和CVE-2018-16870。

* 参考来源: zdnet ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《快讯 | TLS 1.3遇上麻烦了》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

硅谷之谜

硅谷之谜

吴军 / 人民邮电出版社 / 2015-12-1 / 59.00

这是一本颠覆人们对信息时代的认识、对创新和创业的理解的好书。作者吴军通过介绍硅谷成功的秘诀,揭示了信息时代的特点和方法论。 近年来,吴军从技术和管理人员变成了投资人,他对IT领域,尤其是对科技创新因而有了更深入的了解。他根据这些年在硅谷所获得的第一手资料,结合自己的思考,回答了长期以来令大家深感困惑的一个不解之谜,那就是—为什么硅谷在全世界其他地区难以复制? 《硅谷之谜》从某种意义上讲......一起来看看 《硅谷之谜》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

URL 编码/解码
URL 编码/解码

URL 编码/解码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器